Estudio y comparación de herramientas de software libre para la configuración de un sistema de seguridad perimetral para redes de área local

Cite
Share this
Date
2011Other contributors
Advisor
Metadata
Show full item recordDocuments PDF
Abstract
Dentro de cualquier organización, el acceso a una red de datos como forma de manejar y compartir información es primordial. Éstas pueden ser usadas para mejorar el desempeño y la competitividad, y es una clara herramienta de gestión y producción.
Desde hace varios años las redes de datos han venido evolucionando y expandiéndose, es común ver pequeños centros de cómputos en pymes, así como megacentros de datos en grandes empresas, con un sistema informático implementado a su medida por el cual administran todo su negocio, o al menos sectores más críticos. Con el fenómeno de la globalización y el desarrollo de la Internet, se ha garantizado cada vez más el acceso público a la información mundial, se han desarrollado modelos y cadenas de negocio, al igual que estudios que abrieron protocolos y métodos de conexión entre redes de datos y comunicaciones, muchos de ellos basados en tecnología de carácter libre donada por entusiastas del conocimiento informático, pero al mismo tiempo, han surgido nuevos riesgos que ponen en peligro muchas veces la infraestructura y el esquema de una organización por el hecho de mal utilizar o atacar un sistema de información.
Generalmente la información de una organización o de un grupo se encuentra bajo un esquema de red de acceso local, donde únicamente los usuarios pertenecientes a ese grupo u organización pueden tener acceso. Estas redes, conocidas como Redes de Área Local o LAN, por sus siglas en inglés, son redes de datos que prestan diversos servicios, con un acceso controlado generalmente por un administrador, el cual establece políticas o directivas para el uso de la misma, al igual que los recursos que se usan a través de ella. En estas redes se establece un perímetro, donde se fijan límites de seguridad para los diferentes niveles de acceso, el software libre hace un gran aporte en este campo, y presenta diferentes filosofías que aplicadas, se convierten en reglas esenciales para la seguridad implementada a través de software o dispositivos especializados.
Lemb keywords
Ingeniería de sistemas; Redes de área loca; Computadores; Seguridad en computadores; Ingeniería de software; Medidas de seguridad; Investigaciones; AnálisisKeywords
Systems Engineering; Crazy Area Networks; Computers; Computer security; Software engineering; Security measures; Investigations; Analysis; Data collection; Processing; Installation
Estadísticas Google Analytics
Comments